Главная » Обзоры компьютерных гаджетов » Лукавство, которое вылезло боком

Лукавство, которое вылезло боком

Совсем недавно в одном блоге появилась небольшое рассужде­ние о судьбах стартапов, где в качестве примера рассматрива­лась история компании Innmax Corp. Суть публикации сводилась к рассмотрению ситуации, связанной со скандалом, вызванным одной из разработок Innmax — контроллере USB-to-SATA со встроенной защитой от несанкционированного доступа.

Внешний USB-накопитель с брелком доступа
Рис 1. Внешний USB-накопитель с брелком доступа

Контроллер IM7206, судя по описанию на сайте производителя, должен был использовать пароль, полученный с помощью RFID-брелка как криптоключ для некоторого сложного стойкого к расшифровке, алгоритма. Вместо этого защита данных на SATA-накопителе, подключенном к IM7206, использовала XOR-маску для кодирования информации, что и послужило источником скандала.

Анализ ситуации, повлекшей за собой ошибку

Совершенно очевидно, что версию о хорошем чипе, который недокастомизировали на пути к производителям конечного оборудования, придется сразу отбросить. Тем не менее, стоит проанализировать все технические решения, повлекшие за собой ошибку, чтобы в рамках дисциплины исследований минимизовать насколько возможно субъективность оценок.

Тот факт, что пароль получен от RFID-брелка, никак не запрещает возможность выбора метода интерпретации этого пароля двумя предположенными способами (с помощью специального pin у чипа, либо Vendor-Specific USB-запросом).

  1. Возможно чип IM7206 имеет вход выбора режима кодирования, который не поддержали разработчики устройства на основе чипа, для удешевления, либо для работы на высокой скорости в ущерб алгоритму кодирования.
  2. Метод кодирования может устанавливаться программно, с помощью Vendor-Specific USB-запросов, а в дефолтном режиме кодирование простое. Установка дефолтного драйвера USB mass storage вместо родного драйвера приводит к работе в дефолтном режиме.

Контроллер Innmax IN7206LQ на плате USB-to-SATA адаптера
Рис 2. Контроллер Innmax IN7206LQ на плате USB-to-SATA адаптера

Но судя по нескольким независимым реализациям (в частности — по решениям AgeStar) и сопутствующей документации, нет оснований предполагать, что управление контроллером осуществляется с помощью перемычек или команд по USB-интерфейсу. А если верить публикации «Magazine für Computertechnik», то в дальнейшем дабы загасить пламя скандала были внесены изменения в документацию к внешнему устройству накопителя (но не контроллеру!), и более AES-кодирование уже не обещается.

В чем проблема IM7206?

Анализ криптозащиты USB-накопителей, оснащенных контроллером IM7206, должен рассматривать в двух аспектах:

  • Как устройство получает пароль (RFID, с консоли etc.)
  • Как устройство использует пароль (XOR, AES etc.)

Исходя из этого очевидно, что использование радиочастотной идентификации относится к первому пункту, а тема скандала – это последний пункт нашего вопросника. В этом смысле к производителю контроллера вообще нет вопросов: ведь для кодирования диска указан Non-Standard Algorithm, а 128-битное кодирование с использованием шифра AES относится к защите содержимого постоянного запоминающего устройства.

Плата управления адаптером USB-to-SATA с чипом IN7206
Рис 3. Плата управления адаптером USB-to-SATA с чипом IN7206 

Ничто не мешает в качестве Non-Standard Algorithm взять обыкновенное XOR-кодирование. Таким образом, наличие двух объектов (Serial ROM и HDD), защищаемых разными методами, изначально создавало предпосылки для недопонимания, что и должно было произойти...


25.05.2017
Яндекс.Метрика Рейтинг@Mail.ru